
漏洞描述:
攻击者可构造恶意压缩包造成目录穿越,将恶意文件释放至系统任意位置(如启动文件夹),最终实现任意代码执行。
python poc.py -p “C:\Windows\System32\calc.exe” -o “C:\lab\malicious_calc.rar”

攻击场景:
攻击者可能通过制作恶意存档文件来执行任意代码
影响产品:
WinRAR < 7.13
修复建议:
官方已发布最新版请及时更新
补丁名称:
WinRAR路径遍历漏洞的补丁-更新至最新版本7.13
参考链接:
https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=283&cHash=a64b4a8f662d3639dec8d65f47bc93c5

【AI高危漏洞预警】Cherry Studio命令注入漏洞CVE-2025-54074
漏洞描述:
v1.5.1及之前版本中,Chеrrу Studiо的MCP客户端在HTTP Strеаmаblе 模式下与OAuth服务器交互时,未对服务器返回的аuthоrizаtiоn_еndроint参数做输入校验导致恶意构造的URL可以通过ореn函数直接传递给系统ѕhеll执行,攻击者可搭建兼容OAuth流程的恶意MCP服务器,诱导受害者添加并连接该服务器触发命令注入进而在受害者主机上执行任意系统命令造成远程代码执行、数据泄露或系统破坏等严重后果。

攻击场景:
攻击者可能通过诱导受害者连接恶意MCP服务器触发命令注入进而在受害者主机上执行任意系统命令
影响产品:
1.2.5 <= Cherry Studio <= 1.5.1
利用条件:
需要诱导受害者连接恶意MCP服务器
修复建议:
补丁名称:
Chеrrу Studiо 命令注入漏洞的补丁-更新至最新版本1.5.5
官方已发布安全更新,建议用户尽快升级到安全版本:
Chеrrу Studiо >=1.5.2
补丁链接:
https://github.com/CherryHQ/cherry-studio/releases
文章来源:飓风网络安全













暂无评论内容